首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   28篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 15 毫秒
71.
MANET是军用、民用领域都具有很大潜力的一种新型无线网络,大规模MANET的组建必须采用以分簇实现的层次结构。MANET的现有分簇算法一般较少考虑安全性。文中基于MANET的自组织特性和移动节点的Agent特性,采用网络自组织思想及设计规范和理性Agent设计模型,建立了移动节点的BDI对手模型,提出了包含博弈分析的The-Second和Switch-Head算法,并在此基础上建立了一个新的安全分簇算法—BSS。分析表明,此算法具有较好的安全性与较高的性能。  相似文献   
72.
文中按蠕虫发展进程研究各种情况下的特征自动提取系统,在对蠕虫特征自动提取技术进行综述的基础上,指出攻击特征自动提取技术存在的不足与发展趋势,并提出了基于网络的攻击特征自动提取系统框架。该框架具有模块清晰、低耦合、易扩展等特点。  相似文献   
73.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   
74.
补丁文件定位是实现主机漏洞扫描及补丁推送系统的关键。本文在给出主机漏洞扫描及补丁推送系统的组成与补丁数据库设计的基础上,提出了基于模糊匹配的补丁文件定位算法。试用表明该算法可以有效提高补丁文件定位的效率与符合度。  相似文献   
75.
防火墙渗透是网络攻防研究的一项重要内容。在有防火墙保护的情况下,目前许多渗透软件已经很难获取到主机的有用信息。本文通过分析现有国内外防火墙渗透工具存在的问题,在深入研究TCP报文结构的基础上提出了基于TCP报文的防火墙渗透探测方法,并利用该方法实现了基于TCP报文的防火墙渗透测试系统。该系统能够直接对目标主机进
行探测,发现防火墙保护下主机是否在线,同时分析防火墙保护下主机的端口、服务开放情况和操作系统类型等基本信息。这些信息既可以为安全检测服务,也可以为网络攻攻击提供基础。  相似文献   
76.
木瓜提取物抗氧化性质的初步研究   总被引:1,自引:0,他引:1  
目的:研究木瓜抗氧化作用及抗氧化作用机制。方法:采用邻苯三酚自氧化法、DPPH法、Fenton反应法检测木瓜提取物对体外超氧阴离子自由基(O-2·)、DPPH活性氧自由基、羟自由基(·OH)的清除作用以及对小鼠心、肝、肾、血清超氧化物岐化酶、过氧化脂质、肝过氧化物酶等指标。结果:木瓜提取物可以有效清除O-2·、DPPH·、·OH等自由基,并对小鼠血清、心、肝、肾脂质过氧化物的升高有明显抑制作用,可提高其超氧化物岐化酶,过氧化酶的活性。结论:木瓜黄酮有较好的抗氧化作用。  相似文献   
77.
鲶鱼头酶解液电泳分析与Maillard反应香精的研究   总被引:2,自引:0,他引:2  
对鲶鱼头的双酶水解液进行电泳分析,得到四个谱带,前三个谱带的相对分子量分别在8000--18000范围内,而第四个谱带相对较宽,相对分子量在7000以下,这些小肽物质正是产生较强鱼香味的前体物.以这种酶解物为原料,添加几种预试验选择的合适的还原糖、氨基酸及其他几种辅料,通过Maillard反应合成鱼味香精.试验表明,最佳的反应条件为:葡萄糖:0.36g;木糖:0.54g;Gly:0.1g;L-Glu:0.1g;L-半胱氨酸盐酸盐:0.2 g;Ala:0.1 g;Pro:0.1 g;Vm:0.3 g;反应时间:50 min;初始pH值:7.5;反应物体积分数:50%;Vc:0.1 g;Nacl:0.1 g.  相似文献   
78.
计算机漏洞库系统的设计、实现与应用   总被引:6,自引:1,他引:6       下载免费PDF全文
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对。  相似文献   
79.
在竞争激烈的今天,建筑企业为了提升工程项目的经济效益而不断改进工程施工的策略,这在一定程度上有效促进了建筑工程的迅速发展。建筑业要继续保持稳定、健康、持久的发展势头,需要不断强化建筑工程管理。因此做好建筑工程全过程的施工管理尤为重要。通过建筑工程的施工现场管理,可以有效提高建筑企业的经济效益。本文作者根据的自己多年来的工作实践,提出了一些建筑工程现场管理的措施,供大家借鉴。  相似文献   
80.
Honeypot技术及其应用研究综述   总被引:4,自引:0,他引:4  
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号